MXPA06013936A - Metodo y sistema para monitoreo de seguridad de area extensa, manejo de sensores y conocimiento situacional. - Google Patents

Metodo y sistema para monitoreo de seguridad de area extensa, manejo de sensores y conocimiento situacional.

Info

Publication number
MXPA06013936A
MXPA06013936A MXPA06013936A MXPA06013936A MXPA06013936A MX PA06013936 A MXPA06013936 A MX PA06013936A MX PA06013936 A MXPA06013936 A MX PA06013936A MX PA06013936 A MXPA06013936 A MX PA06013936A MX PA06013936 A MXPA06013936 A MX PA06013936A
Authority
MX
Mexico
Prior art keywords
network
sensors
sensor
security system
devices
Prior art date
Application number
MXPA06013936A
Other languages
English (en)
Inventor
Supun Samarasekera
Vincent Paragano
Manoj Aggarwal
Nikhil Gagvani
Original Assignee
L 3 Comm Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by L 3 Comm Corp filed Critical L 3 Comm Corp
Publication of MXPA06013936A publication Critical patent/MXPA06013936A/es

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19678User interface
    • G08B13/19691Signalling events for better perception by user, e.g. indicating alarms by making display brighter, adding text, creating a sound
    • G08B13/19693Signalling events for better perception by user, e.g. indicating alarms by making display brighter, adding text, creating a sound using multiple video sources viewed on a single or compound screen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Alarm Systems (AREA)
  • Processing Or Creating Images (AREA)
  • Image Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Un sistema de seguridad comprende una red de computadoras y una pluralidad de sensores conectados cada uno a la red de computadoras en una direccion de red respectiva y generando cada uno datos de deteccion. Un componente de manejo se conecta con la red y se comunica con los sensores mediante al acceso de los mismos a traves de la direccion de red asociada en la red, y procesa la informacion de sensor recibida de los sensores. El componente de manejo tiene un visualizador con una pantalla de interfaz que muestra a un usuario todos los sensores en el sistema de seguridad, y un dispositivo de entrada a traves del cual el usuario puede ingresar instrucciones interactivas al componente de manejo. El componente de manejo controla las comunicaciones hasta y desde los sensores y tiene un motor de normas que almacena las normas en el mismo. Cada una de las normas se asocia con un dispositivo respectivo en la red, y provoca que la computadora de manejo reaccione en respuesta a la salida de por lo menos uno de los dispositivos.

Description

MÉTODO Y SISTEMA PARA MONITOREO DE SEGURIDAD DE ÁREA EXTENSA, MANEJO DE SENSORES Y CONOCIMIENTO SITUACIONA DESCRIPCIÓN DE A INVENCIÓN La presente invención se refiere generalmente a sistemas de vigilancia, y especialmente a sistemas y métodos para manejar dispositivos de sensor y ver datos para conocimiento situacional en un sistema de vigilancia, tal como, por ejemplo, el sistema VIDEO FLASHLIGHT™, descrito en la solicitud de patente publicada Norteamericanas 2003/0085992 publicada el 8 de mayo de 2003, incorporada en la presente para referencia, en la cual videos de un número de cámaras en un sitio o ambiente particular se manejan al superponer el video de estas cámaras sobre un modelo 2D o 3D de una escena. A lo largo de los años, la seguridad ha llegado ser de mayor importancia. Se ha incrementado el número de sitios o regiones en los cuales se desea vigilancia. Como el número de sitios se ha incrementado, entonces se tiene la demanda de un número de sistemas de seguridad de vigilancia. En un ambiente en el cual se desea vigilancia de un sitio o región grande, un sistema convencional típicamente monitorea la actividad dentro del sitio o región utilizando una variedad de sensores incluyendo vídeo, radar, RFID y control de acceso. Los sensores se colocan a lo largo de un sitio o región, y los sensores proporcionan la información de evento (o amenaza) gue se relaciona con la actividad dentro del sitio o región. Por ejemplo, un evento puede ser una alarma, corriente de vídeo u otra información detectada por un sensor en un área del sitio o región. No sólo se ha incrementado la demanda por la cantidad de sistemas de seguridad, de igual modo se tiene la demanda de técnicas y tecnología de vigilancia más sofisticadas para permitir que un operador monitoree y manipule sensores ubicados incluso por todo el mundo. Los sistemas existentes, sin embargo, normalmente no cubren las necesidades de la flexibilidad de comunicación o la introducción de sensores o componentes distantes en un sistema de vigilancia de seguridad. También, ciertos sistemas de vigilancia de la técnica anterior no proporcionan una imagen completa y clara de la actividad en el área o región. Por ejemplo, sería preferible ver todos los sensores sobre un solo visualizador, pero esto no se proporciona en sistemas diseñados anteriormente, y, frecuentemente, solamente la información de evento de un sensor puede verse a la vez sobre un visualizador. Además, la información de evento usualmente es visible o accesada solamente dentro del sitio o región en la cual se localiza el sensor. La información de evento de un sitio (remoto) no puede accesarse por otro sitio (a nivel local) .
En el ambiente actual, los sensores se localizan en todo el mundo en diversos sitios (típicamente localizados a grandes distancias del sitio o región local) y sería deseable tener acceso remoto. Además, estos sistemas convencionales no permiten que el personal de seguridad configure los sensores como se desee a nivel local o remotamente. Finalmente, la información de evento se recibe rara vez instantáneamente. Por lo tanto existe una necesidad de un método y sistema que supere las desventajas de los sistemas anteriores. Se describe un sistema de seguridad en el cual varios sitios o regiones separados se conectan sobre una red. Una variedad de sensores están disponibles en cada sitio conectado en red junto con su propio sistema y red, dispositivos, computadoras y sensores. El sistema incluye un ensamble de componentes de software que se ejecutan en una forma distribuida sobre los sitios conectados en red. El sistema de seguridad con estos componentes de software hace visibles todos los sensores en un visualizador integrado de cualquier sitio. Además, el sistema de seguridad cumple las necesidades de la configuración, el control y el despliegue de los sensores como también la grabación y recuperación de la información de sensor de cualquier sitio. La información de sensor instantánea por lo tanto se consigue, y el sistema puede mejorarse fácilmente y sin limitaciones sustanciales.
De acuerdo con un aspecto de la invención, un sistema de seguridad comprende una red de computadoras y una pluralidad de sensores cada uno conectado a la red de computadoras en una dirección de red respectiva y cada uno genera datos de detección, ün componente de manejo se conecta con la red y se comunica con los sensores mediante el acceso de los mismos a través de la dirección de red asociada en la red, y procesa la información de sensor recibida de los sensores. El componente de manejo tiene un visualizador con una pantalla de interfaz que muestra a un usuario todos los sensores en el sistema de seguridad, y un dispositivo de entrada a través del cual el usuario puede ingresar instrucciones interactivas al componente de manejo. El componente de manejo controla las comunicaciones hasta y desde los sensores y tiene un motor de normas que almacena las normas en el mismo. Cada una de las normas se asocia con un dispositivo respectivo en la red, y provoca que la computadora de manejo reaccione en respuesta a la salida de al menos uno de los dispositivos. De acuerdo con otro aspecto de la invención, un sistema de seguridad comprende una red de computadoras, una pluralidad de módulos de manejo cada uno conectado con la red de computadoras, y una pluralidad de sensores, cada uno conectado con un módulo de manejo respectivo mediante un enlace de comunicación distinto a la red. Cada módulo de manejo tiene un motor de normas que define al menos una acción que se va a tomar en reacción a una salida de uno de los sensores. Uno de los módulos de manejo recibe una transmisión sobre la red desde otro de los módulos de manejo que actúa como un servidor proxy para un sensor unido al mismo y despliega datos del sensor sobre un dispositivo visualizador del mismo. De acuerdo con aún otro aspecto de la invención, un método de monitoreo y manejo de seguridad comprende proporcionar una terminal de manejo modular conectada con una red a la cual se conectan una pluralidad de dispositivos de sensor que tiene cada una, una dirección IP respectiva. Las comunicaciones con los dispositivos de sensor se configuran por la terminal de manejo. Las transmisiones desde los dispositivos de sensor sobre la red se reciben en la terminal de manejo. Un motor de normas se mantiene en el módulo de manejo. El motor de normas tiene almacenada una norma respectiva para cada uno de los dispositivos de sensor, la norma para cada dispositivo determina si el módulo de manejo no toma acción en respuesta a una transmisión del dispositivo asociado o toma una acción asociada en respuesta a la transmisión del dispositivo. Otros objetos y ventajas de la presente invención serán aparentes para aquellos de experiencia en la técnica con la presente invención antes de ella.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 ilustra un sistema de seguridad de acuerdo con una modalidad preferida de la presente invención. La Figura 2 es una captura de pantalla ejemplar de un visualizador de computadora que opera con el sistema de la presente invención desplegando las capacidades y funcionalidades del sistema. La Figura 1 muestra el sistema 10 de seguridad de acuerdo con una modalidad preferida de la presente invención. El sistema de seguridad incluye un ensamble de componentes de software que se ejecutan en una forma distribuida sobre un conjunto de "sitios" o instancias conectados en red, cada uno de los cuales incluye potencialmente su propio sistema, red, dispositivos, computadoras y sensores. Generalmente, el sistema de seguridad se ejecuta por una o más terminales HAWK, que se soportan ya sea sobre una computadora PC con los componentes usuales, es decir, la RAM, la unidad de disco y otros dispositivos de almacenamiento de datos, un ratón, un teclado y un monitor o un visualizador, o bien sobre un PDA, con la conectividad usual y E/S alternativas del mismo, y conectado con la red. Las terminales HAWK son dispositivos modulares que actúan como dispositivos de acceso de usuario frontal con GUI u otros despliegues de interfaz interactiva y dispositivos de entrada, y también como servidores o administradores de enlace que controlan la comunicación entre dispositivos a través de la red con base en un conjunto de normas que funcionan en un motor de normas interno en cada terminal HAWK que define su relación con cada uno de los dispositivos en la red. En el más simple de los sistemas HAWK, una sola terminal HAWK se conecta con una red, y existen varios dispositivos de sensor, tales como detectores, cámaras, etc., también conectados a la red. La terminal HAWK se comunica con cada uno de los dispositivos a través de la red y recibe datos desde los dispositivos así como también transmite comandos a los diversos dispositivos que manejan las comunicaciones a través de la red con base en un motor de normas en la terminal HAWK que toma acciones específicas predeterminadas en respuesta a eventos de dispositivo predefinidos. Los eventos de dispositivo pueden ser alarmas cuando se detecta algo, o una condición de maquina, o virtualmente cualquier evento de hardware y software que pueda resultar en el dispositivo que emite una salida. Sobre la recepción de la salida, la terminal HAWK aplica la norma pertinente al dispositivo de producción y toma cualquier acción que se especifique por la norma, la cual puede ser ninguna acción, o cualquier comando posible para el dispositivo o dispositivos en la red. Por ejemplo, una norma simple para una terminal HAWK puede ser "si el detector 1 de movimiento detecta movimiento, girar la cámara 2 hacia el punto en una dirección preestablecida". Otras normas pueden ser "si la cámara 2 transmite imágenes, dirigir la cámara 2 para transmitir su vídeo a la grabadora 1 de vídeo digital en la red para grabación". Normas más complejas, que incluyen algunas que afectan el despliegue mostrado al operador o administrador sobre la pantalla del dispositivo visualizador de terminal HAWK asociado con la computadora PC que soporta el software y las funcionalidades de terminal HAWK, puede crearse, tal como "si se activa el detector 1 de humo y el detector 1 de movimiento ha sido accionado más de tres veces en la última hora, y si es después de la medianoche en un fin de semana, ajustar los parámetros de despliegue de cámara para una condición de incendio y desplegar una notificación de alarma de incendio al usuario". Normas con mayor relación se establecerán en lo siguiente. Un sistema 10 de seguridad más complejo y extendido ejemplar incluye cinco sitios 13, 14, 16, 18, 20 conectados a través de la red 22, tres de los cuales tienen una terminal HAWK (el sitio 14 representa una terminal HAWK en un PDA inalámbrico el cual se discutirá en más detalle en lo siguiente) . En cada uno de los sitios 13, 14 y 16 de terminal HAWK, la terminal HAWK controla su grupo local de dispositivos a través de una red local, o mediante conexiones directas a los dispositivos. La terminal HAWK también es el enlace para su grupo asociado de dispositivos que los enlaza a la red y actúa como un servidor en la red 22. La red 22 puede ser una red de área limitada, por ejemplo, una red de Ethernet, pero también poder ser la Internet, u otro tipo de la red de comunicaciones . Regresando a la Figura 1, sitios 18 y 20 contienen dispositivos, una grabadora 23 y varios sensores 24, 25, 26, y 27, pero no terminales HAWK. Cada uno de estos dispositivos se conecta a la red a través de un servidor, y es accesible para cada uno de las otras terminales 15, 17 y 19 HAWK a través de la red en su dirección IP o URL. El sitio 13 incluye solamente un sensor 29 de radar y la terminal 17 HAWK, mientras que el sitio 14 es simplemente un módulo de programa de terminal HAWK que funciona en un asistente digital personal o PDA y que preferiblemente tiene acceso inalámbrico a la red 22, ya sea mediante celular, Bluetooth, IEEE 802. llg, u otra tecnología. El componente 15 de software HAWK en el sitio 14 permite que el operador accese a cualquier sensor en cualquier sitio remotamente (inalámbricamente) utilizando un PDA a través de la otra terminal HAWK como un proxy o directamente a través de los URL de la grabadora 23 o el servidor 20 de sensor. El sitio 16 incluye una variedad de sensores de diferentes tipos que incluyen un sensor 28 de valla, un dispositivo 30 de control de acceso, sensor 31 de RFID, cámara 33 de vídeo, y dispositivo 35 de alarma de vídeo todos conectados a la terminal 19 HAWK, que los enlaza con la red 22, y también proporcionan una funcionalidad de manejo como se muestra en la Figura 2. Como se observa en la Figura 2, la terminal HAWK despliega una vista de escena o mapa 37 sobre el cual los sensores del sistema son todos identificados por códigos de color o iconos. Debajo de esto se encuentra un área 39 en la cual una vista de vídeo muestra el vídeo recibido desde una cámara de sensor seleccionada o una reproducción de un vídeo desde un dispositivo tal como la grabadora 23, la cual se controla por las normas de la terminal HAWK particular. El visualizador también incluye una vista 41 de situación que lista un conjunto de eventos que el motor de normas de esta terminal tiene predeterminados que deben reportarse al usuario, con base en el dispositivo del evento, la severidad, o una determinación más compleja de un curso de acción tomada en respuesta a los eventos de los dispositivos. También existe una vista 43 de dispositivo que muestra todos los dispositivos en el sistema, y una vista 45 de control/configuración de dispositivo que permite el control de un dispositivo a través de la misma utilizando la E/S de interfaz de la terminal. Los controles pueden estar dirigiendo una cámara de PTZ para inclinación, panorámica o zoom en alguna forma particular. La configuración de un dispositivo incluye ajustar la norma para tratar con ésta en el motor de normas de la terminal HAWK. La información en cada ventana de la pantalla de la Figura 2 puede accesarse mediante un clic de ratón por ejemplo o pulsación de teclado. Como en cualquier ambiente de ventanas, estas ventanas pueden redimensionarse o cerrarse como se desee. El conjunto de estos componentes de software HAWK y las conexiones entre ellos son específicos del sitio y operador. Los nuevos componentes de software pueden iniciarse y enchufarse, o detenerse y removerse con base en el uso y los eventos externos e internos de los sensores y dispositivos conectados local y remotamente. Los contenidos de la consola y los atributos de los componentes de software HAWK se describen en detalle en lo siguiente. El sistema 10 de seguridad que incorpora componentes de software HAWK permite el control, configuración y visualización de múltiples sensores de todos los tipos a través de muchos sitios. Por ejemplo, la terminal 19 HAWK puede tener una norma para que el vídeo del sensor 33 vaya a grabarse en la grabadora 23. Cuando el vídeo esté disponible, la norma de terminal HAWK provocará que el vídeo sea enviado al servidor 18 y sea grabado en la grabadora 23. También permite el monitoreo y configuración de los sensores desde una sola ubicación. El sistema de seguridad se diseña para integrar una variedad de sensores que incluyen hardware de alarma y proporciona una sola plataforma para el monitoreo completo, es decir, el conocimiento situacional de un sitio o una región dimensionada arbitraria tal como una seguridad de estado, de país o mundial. La organización de las diversas ventanas en el despliegue se puede seleccionar por el usuario, y otras ventanas de despliegue pueden ajustarse de manera que sean similares a las ventanas de la Figura 2. Algunos de estas otras estructuras de GUI se discuten en lo siguiente. A. Vista de alarma Esta es la interfaz de usuario para todas las fuentes de alarmas/alerta que se enchufan en el sistema ya sea local o remotamente. Esta vista de situación incluye alarmas de vídeo, alarmas de valla, alarmas de violación o de control de acceso, radar y otras alarmas de sensor. Éstos pueden venir sobre la red utilizando algún protocolo, o cablearse a la consola de sistema de seguridad HAWK. Las alarmas se muestran en una vista de lista integrada. Esta vista puede clasificarse por tiempo, tipo de sensor, ubicación, prioridad, estado de reconocimiento o cualquier otro atributo de las alarmas. Los registros de alarma se guardan en una base de datos que es accesible desde cualquier consola de sistema de seguridad autorizada en la red. La vista de alarma también proporciona la capacidad de agrupar alarmas dentro de situaciones con base en un conjunto de condiciones. Las situaciones pueden verse en conjunto, o pueden observarse las alarmas constituyentes. El operador puede cambiar el estado de una alarma al reconocerla, ignorarla o desactivarla lo cual envía una señal de control al dispositivo alarmante si es aplicable. Esta vista también deja al operador ver datos adicionales relacionados a la alarma tal como un segmento de vídeo, fotografía, reporte u otros datos acerca de la alarma desde el dispositivo alarmante. Las alarmas son eventos de dispositivo, y para cada terminal HAWK en el sistema que ha ajustado una norma de comunicación con el dispositivo que indica la condición de alarma, existe una norma en su motor de normas para que la acción o acciones si hay alguna se vaya a tomar en respuesta a la alarma, como se discute en lo siguiente en mayor detalle. B. Consulta de alarma Este despliegue proporciona una interfaz de consulta dentro de una base de datos que contiene las Alarmas. Las alarmas pueden buscarse por cualquier atributo. C. Visualización de área grande Esta vista de escena despliega una combinación de esquemas, fotografías aéreas/de satélite, mapas y modelos 3D de regiones arbitrariamente grandes (hasta el mundo entero) en resoluciones diversas y en una variedad de formatos. Se pretende proporcionar el contexto espacial para una instalación de seguridad. La navegación interactiva es posible sobre la región. Utilizando el ratón, el usuario puede tomar una vista panorámica a cualquier latitud y longitud en cualquier dirección y hacer zoom de aumento o reducción en una forma continua. Este componente proporciona la siguiente funcionalidad. Despliegue de la ubicación de sensor en su posición correcta con respecto al sitio. Despliegue de la cobertura de sensor y la potencia de la cobertura si es aplicable. Despliegue animado de la cobertura de sensor sobre el suelo y por arriba del suelo para sensores en movimiento. Despliegue animado de alarmas en sus ubicaciones reportadas con indicaciones gráficas del tipo de sensor, prioridad y estado de respuesta. Los otros atributos gráficos pueden utilizarse para indicar atributos adicionales de la alarma. Despliegue animado de rutas de radar, vídeo y otros dispositivos. Esto incluye la capacidad de mostrar rutas individuales o combinadas desde procesadores de fusión externos. Despliegue de dispositivos conectados en sus ubicaciones apropiadas. Este despliegue puede ser animado si están en movimiento los dispositivos. Despliegue de usuarios conectados en su ubicación. Despliegue de zonas de seguridad Consulta de ubicación mediante apuntar y hacer clic y reporte de coordenadas exactas como latitud y longitud o en coordenadas específicas del sitio. Consulta de propiedades para entidades mostradas como un objeto gráfico. Esto incluye alarmas, dispositivos, sensores, usuarios, zonas, etc. Control de sensores o dispositivos al hacer clic en sus representaciones gráficas. Esto incluye dispositivos de alarma, dispositivos de grabación, sensores, dispositivos de control y consolas de sistema de seguridad remotas. Configuración de dispositivos al hacer clic en sus representaciones gráficas. D. Visor de vídeo (VV) Este es un control para ver corrientes de vídeo en tiempo real. Cada corriente se despliega en una ventana en pantalla y proporciona control para pausa y zoom. Ésta será una Matriz NxM simple de las diferentes alimentaciones de vídeo, donde N posibles fuentes de vídeo se observarán en una de M ventanas sobre la pantalla. E. Controles de grabadora Esto proporciona reproducción, reproducción en reversa, búsqueda, avance simple y otros controles tanto de Grabadoras de Vídeo Digital como de grabadoras de Meta-datos (Alarma) . Las grabadoras de datos para el radar y otros sensores también se controlarán por esta grabadora. Esencialmente ésta es una ventana de control de dispositivo para una grabadora, y el resultado de hacer clic o de otra forma activar los controles es que la terminal HAWK transmita una señal de comando sobre la red al dispositivo grabador que dirige la acción indicada, y recibe de regreso en corriente sobre el vídeo de red que se está reproduciendo. F. Controles de cámara de PTZ Esto contendría controles para todas las unidades de PTZ que están conectadas al sistema. Proporciona que la capacidad de configurar preselecciones, controla las funciones de panorámica, inclinación y zoom y ajusta recorridos. Cuando se ingresan los comandos, la terminal HAWK envía los comandos de cámara para modificar sus parámetros de visualización, por ejemplo, dirección o nivel de zoom. Estas transmisiones de comando son ya sea locales a la terminal HAWK, como en por ejemplo, el sitio 16, y enviadas mediante líneas o red de conexión local, o remotas como en la cámara 24, en cuyo caso la señal se envía a través de la dirección IP desde la terminal HAWK hasta la dirección IP de la cámara 24.
G. Controles de conmutador de vídeo/matriz Esto proporciona una interfaz gráfica para controlar un conmutador de Matriz de Vídeo que definiría qué alimentaciones de vídeo entrarían en un banco de monitores. H. Controles de hardware directos Esto es una ventana interactiva en la terminal HAWK que permite que la terminal transmita señales para controlar dispositivos externos tales como TTL, cierres de contacto en seco o comunicaciones en serie. El visualizador muestra señales que se reciben desde dispositivos sobre interfaces de hardware específicas además de la interfaz de red. También permite que la terminal HAWK genere señales o contacto en seco para interactuar con dispositivos que aceptan tales entradas . I. Motor de Normas El motor de normas está en el corazón del sistema de seguridad con componentes de software Haw . Cada terminal HAWK tiene un motor de normas definido mediante datos almacenados que dicen a la terminal HAWK con qué reaccionar para cierto evento en un dispositivo en el sistema. Los diversos componentes del motor de normas se conectarán en una forma dinámica, y manejarán y serán intermediarios de conexiones de componente internas y comunicaciones en el sitio y en toda la red. Los eventos se limitan dinámicamente a acciones que responden a esos eventos, queriendo decir que si ocurre un evento, el sistema HAWK reaccionará prescrito por la norma pertinente. Esto permite que los componentes del sistema de seguridad sea desarrollado independientemente y luego unidos juntos en el tiempo de ejecución. El motor de normas también inicia y detiene componentes cuando se requiera en respuesta a eventos emergentes. El sistema de seguridad soporta las siguientes funcionalidades las cuales se dan como ejemplos. Sin embargo, se deberá observar que cualquier otra funcionalidad que resulte de una combinación de las acciones que pueden realizarse individualmente por el sistema de seguridad también se abarcan en esta invención. El motor de normas puede asociar dinámicamente componentes en la red, y encaminar eventos entre componentes locales o remotos lo cual permite que sea realizada nueva funcionalidad. Manipulación de vista Controles de ratón o barras de desplazamiento para navegación sobre la escena. Cambio de vista para mirar en la posición que se apunta una cámara. Cambio de perspectiva accionada de alarma: cuando el usuario hace clic en el icono de alarma, la norma provoca que la vista se centre en la ubicación de alarma y le hace zoom a un nivel predefinido. Controles basados en PTZ Control directo de una vista de PTZ utilizando botones de GUI Control de PTZ basado en mapa: una cámara de PTZ apunta en la dirección de la ubicación a la que se le hizo clic en la vista de visualización Control de matriz Selección de cámara para un monitor de salida Selección de PTZ para un monitor de salida Control de grabadora Pausa Reproducir Detener Reversa Cuadro hacia delante Cuadro en reversa Búsqueda: campo de entrada de tiempo transcurrido y texto para cortar/pegar tiempo Normas Normas de Conexión: éstas definen el ensamble de componentes que comprenden la consola de sistema de seguridad. Esto podría ser diferente para diferentes sitios del sistema de seguridad. Por ejemplo el sistema de seguridad en un PDA puede tener solamente una vista de alarma, pero uno en una PC puede tener los componentes de alarma, dispositivo y visualización. Todas estas vistas se controlan por las normas de la terminal HAWK 5 individual involucrada. Normas de Configuración: Esto permite a un usuario configurar el sistema y ajustar los parámetros de dispositivo y visualización. Generalmente esto cubre las necesidades de flexibilidad y también escalabilidad del sistema. No es una cuestión complicada agregar un número grande de nuevos sensores, por ejemplo, utilizando este tipo de norma. De hecho, el presente sistema ofrece escalabilidad particularmente deseable, que representa incremento en el tamaño del sistema, debido a que las terminales HAWK son modulares y se adaptan para conectarse a la red y para controlar de manera flexible cualesquier dispositivos que ideen las normas de configuración para la terminal. Los nuevos dispositivos agregados a la red pueden accesarse por sus direcciones IP o los URL, o mediante cualquier otro método cuando la norma apropiada para la comunicación de la terminal HAWK se ajusta para el dispositivo.
Normas de Evento: Ajustar y editar normas para las relaciones entre los eventos detectados y las acciones del sistema. Los eventos y las acciones se seleccionan de menús y las asociaciones se establecen o modifican por el usuario. Estas normas guían el comportamiento de tiempo de ejecución del sistema de seguridad y resultan en f ncionalidad. Las normas pueden ser bastante detalladas. Por ejemplo, una norma puede ser "en respuesta a una alarma de sensor de detección de movimiento, girar una cámara de PTZ para cubrir una ubicación específica". Otra norma podría ser "en respuesta a un alto número de detecciones de radar mediante un sensor incrementar la sensibilidad de los sensores en un área", o "en respuesta al vídeo disponible desde una cámara, dirigir la grabadora de grabarlo" o "en respuesta a un cambio en la temperatura incrementar la velocidad de grabación de vídeo de un conjunto de cámaras de vídeo en el sistema" Generalmente, una norma se acciona por un evento de cierta clase con un dispositivo con el cual se asocia la terminal HAWK pertinente, y la acción responsiva puede ser cualquiera dentro del rango de observación, control, manejo u otras capacidades de la terminal HAWK que actúa ya sea como un dispositivo interactivo frontal o como un controlador/proxy/servidor conectado con la red 22 y con los muchos dispositivos disponibles sobre ella directamente o a través de otra terminal HAWK asociada o localmente. Roles de Usuario El sistema de seguridad HAWK respalda dos distintos roles de usuario: administrador y operador. Los administradores configuran los diversos dispositivos en una solución de seguridad específica del sitio. Los operadores utilizan al sistema para monitorear alarmas y vídeo y controlan los sensores y otros dispositivos en tiempo real. La interfaz de usuario y la autorización para configuración y control se personalizan para el usuario. El sistema de seguridad presenta proceso de conexión simple a una red para un usuario quién debe estar autorizado solamente una vez. El sistema de seguridad es la próxima etapa en el conocimiento situacional para seguridad en instalaciones de mediana a gran escala. Cuando las situaciones tácticas llegan a ser más complejas y el número de sensores crece, las fuerzas de seguridad se desafían incrementadamente para interpretar y responder rápidamente a las amenazas emergentes. El sistema de seguridad simplifica la tarea al crear un contexto visual intuitivo que permite la rápida evaluación del tipo, ubicación y salida de las múltiples alarmas, así como el monitoreo integrado para instalaciones equipadas con vídeo, radar, control de acceso y RFID.
El sistema de seguridad basado en HAWK proporciona las siguientes capacidades: Visualización: Vista geográfica de múltiples perspectivas de un sitio o sitios, junto con el despliegue visual de la información acerca de las ubicaciones de sensor, cobertura y condiciones de alarma. Control: Capacidad de ajustar o modificar las características operacionales de varios sensores, que incluyen: 1) parámetros de alarma, tiempos de monitoreo de alarma y opciones de alarma que incluyen encendido/apagado de alarma; configuración y control en línea para cámaras de panorámica/inclinación/zoom (PTZ) , radares, sistemas de control de acceso, RFID y sistemas de ubicación de RF y conmutadores de matriz. Almacenamiento : Grabación y recuperación de información (datos) de sensor sin procesar o procesada/analizada en tiempo y espacio. Normas : Lógica para el comportamiento de sistema que permite a los usuarios definir la función de sistema en respuesta a un evento externo tal como una alarma, un evento de pantalla tal como un clic de ratón, o un evento de sistema interno, tal como una finalización de operación. Como es aparente a partir del diagrama de la Figura 1, el sistema de seguridad es escalable y capaz de soportar centenares (y eventualmente miles) de sensores. La expansión simplemente requiere la conexión de los nuevos dispositivos a la red con una dirección IP discreta o el URL a través del cual cada uno pueda comunicarse con ella. Sistemas más grandes que tienen redes LAN con numerosos dispositivos también pueden agregarse al proporcionar una terminal HAWK para actuar como un servidor proxy local que conecta la LAN a la red y a los recursos de la misma, ya sea a través de terminales HAWK que también actúan como servidores, o a través de servidores que enlazan dispositivos directamente a la red. El sistema es consecuente y fácilmente expansible y capaz de conectar y hacer funcionar nuevos componentes sin la interrupción a la operación del sistema. Aunque lo anterior se dirige a modalidades de la presente invención, modalidades distintas y adicionales de la invención pueden diseñarse sin apartarse del alcance básico de la misma.

Claims (25)

  1. REIVINDICACIONES 1. Un sistema de seguridad caracterizado porque comprende : una red de computadoras; una pluralidad de sensores cada uno conectado a la red de computadoras en una dirección de red respectiva y cada uno que genera datos de detección en relación con un área respectiva; un componente de manejo conectado con la red y que se comunica con los sensores mediante el acceso de los mismos a través de la dirección de red asociada en la red y que procesa información de sensor recibida de los sensores; el componente de manejo tiene un visualizador con una pantalla de interfaz que muestra a un usuario todos los sensores en el sistema de seguridad, y un dispositivo de entrada a través del cual el usuario puede ingresar instrucciones interactivas al componente de manejo; el componente de manejo controla las comunicaciones hasta y desde los sensores y tiene un motor de normas que almacena las normas en el mismo, cada una de las normas se asocia con un dispositivo respectivo en la red, y provoca que la computadora de manejo reaccione en respuesta a la salida de por lo menos uno de los dispositivos.
  2. 2. El sistema de seguridad de conformidad con la reivindicación 1, caracterizado porque el visualizador muestra una descripción de una ubicación de cada uno de los sensores .
  3. 3. El sistema de seguridad de conformidad con la reivindicación 1, caracterizado porque el visualizador muestra un área de cobertura de cada uno de la pluralidad de sensores .
  4. 4. El sistema de seguridad de conformidad con la reivindicación 1, caracterizado porque los sensores cada uno transmite al componente de manejo una señal indicativa de una condición del sensor.
  5. 5. El sistema de seguridad de conformidad con la reivindicación 1, caracterizado porque la pluralidad de sensores incluye al menos una cámara, y el componente de manejo dirige la cámara para transmitir vídeo desde ella a un dispositivo grabador conectado con la red para que grabe el vídeo en el mismo.
  6. 6. El sistema de seguridad de conformidad con la reivindicación 1, caracterizado porque la pluralidad de sensores incluye una pluralidad de cámaras, una de las cámaras siendo una cámara controlable que puede tener parámetros de observación de la misma ajustados, el componente de manejo envía un comando a la cámara para provocar el ajuste de los parámetros de observación de la misma.
  7. 7. El sistema de seguridad de conformidad con la reivindicación 6, caracterizado porque el componente de manejo envía el comando a la cámara para provocar el ajuste de los parámetros de observación de la misma en respuesta a una transmisión desde otro sensor en la red.
  8. 8. El sistema de seguridad de conformidad con la reivindicación 5, caracterizado porque el componente de manejo procesa los vídeos y genera un mapa de los vídeos para despliegue mediante el visualizador.
  9. 9. El sistema de seguridad de conformidad con la reivindicación 1, caracterizado además porque comprende un componente de configuración que cubre las necesidades de un usuario de agregar un sensor en la red a la pluralidad de sensores o de modificar un aspecto de la comunicación con uno de los sensores.
  10. 10. El sistema de seguridad de conformidad con la reivindicación 1, caracterizado además porque comprende un componente que almacena y recupera la información de sensor bajo el control del componente de manejo.
  11. 11. El sistema de seguridad de conformidad con la reivindicación 1, caracterizado porque la pluralidad de sensores incluye sensores que generan señales de alarma en respuesta a condiciones de alarma predeterminadas.
  12. 12. El sistema de seguridad de conformidad con la reivindicación 11, caracterizado porque el componente de manejo recibe las señales de alarma transmitidas sobre la red, y genera una lista de las alarmas para el dispositivo visualizador .
  13. 13. Un sistema de seguridad caracterizado porque comprende: una red de computadoras; una pluralidad de módulos de manejo cada módulo conectado con la red de computadoras; una pluralidad de sensores, cada uno conectado con un módulo de manejo respectivo mediante un enlace de comunicación distinto a la red; cada módulo de manejo tiene un motor de normas que define al menos una acción que se va a tomar en reacción a una salida de uno de los sensores; uno de los módulos de manejo recibe una transmisión sobre la red desde otro de los módulos de manejo que actúa como un servidor proxy para un sensor unido al mismo y despliega datos del sensor sobre un dispositivo visualizador del mismo.
  14. 14. El sistema de seguridad de conformidad con la reivindicación 13, caracterizado porque uno de los módulos de manejo configura el sensor conectado con el otro de los módulos de manejo al transmitir un comando con ello a través del otro de los módulos de manejo como un servidor.
  15. 15. El sistema de seguridad de conformidad con la reivindicación 13, caracterizado porque la pluralidad de sensores incluye uno de una pluralidad de dispositivos de vídeo, dispositivos de radar, dispositivos de control de acceso, RFID y sensores de valla.
  16. 16. El sistema de seguridad de conformidad con la reivindicación 13, caracterizado porque el módulo de manejo despliega información con relación a una ubicación del sensor con los datos del sensor.
  17. 17. El sistema de seguridad de conformidad con la reivindicación 13, caracterizado porque los datos del sensor incluyen una condición del sensor.
  18. 18. Un método de monitoreo y manejo de seguridad caracterizado porque comprende las etapas de: proporcionar una terminal de manejo modular conectada con una red a la cual se conecta una pluralidad de dispositivos de sensor que tienen cada uno una dirección IP respectiva; configurar las comunicaciones de terminal de manejo con los dispositivos de sensor; recibir en la terminal de manejo transmisiones desde los dispositivos de sensor sobre la red; mantener en el módulo de manejo un motor de normas que tiene almacenada una norma respectiva para cada uno de los dispositivos de sensor, la norma para cada dispositivo determina si el módulo de manejo reacciona en respuesta a una transmisión del dispositivo asociado o toma una acción asociada en respuesta a la transmisión desde el dispositivo.
  19. 19. El método de conformidad con la reivindicación 18, caracterizado porque la acción se selecciona del grupo que consiste de dirigir el dispositivo de sensor para comunicarse con un dispositivo de grabación para grabar datos de salida del dispositivo de sensor, enviar un comando a otro dispositivo de sensor de ajustar un parámetro del mismo, y desplegar sobre un dispositivo visualizador en una terminal de manejo un despliegue que corresponde a la transmisión del dispositivo de sensor.
  20. 20. El método de conformidad con la reivindicación 18, y caracterizado además porque comprende: agregar dispositivos de sensor adicionales en conexión con la red; y configurar los dispositivos de sensor adicionales para la comunicación con el módulo de manejo.
  21. 21. El método de conformidad con la reivindicación 18, caracterizado porque las normas del motor de normas controlan las transmisiones desde los dispositivos sensoriales.
  22. 22. El método de conformidad con la reivindicación 21, y caracterizado además porque comprende desplegar a un usuario sobre un dispositivo visualizador de la terminal de manejo un despliegue de mapa en donde se indican todos los dispositivos de sensor, y recibir desde un ratón de la terminal de manejo una entrada de clic que identifica uno de los dispositivos de sensor; desplegar sobre el dispositivo visualizador una ventana interactiva con interfaces de comando de control para el dispositivo de sensor; recibir una entrada de clic adicional relacionada a la ventana interactiva desde el ratón; y producir un comando sobre la red al dispositivo de sensor.
  23. 23. El método de conformidad con la reivindicación 22, caracterizado porque el dispositivo de sensor es una cámara de movimiento controlado y el comando de control transmitido provoca que se reposicione la cámara.
  24. 24. El método de conformidad con la reivindicación 18, caracterizado porque uno de los dispositivos de sensor es una cámara de vídeo, y la cámara transmite vídeo en transmisión continua desde la misma hasta la terminal de manejo.
  25. 25. El método de conformidad con la reivindicación 24, caracterizado porque la terminal de manejo despliega el vídeo en transmisión continúa sobre un monitor visualizador de la misma.
MXPA06013936A 2004-06-01 2005-06-01 Metodo y sistema para monitoreo de seguridad de area extensa, manejo de sensores y conocimiento situacional. MXPA06013936A (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US57589504P 2004-06-01 2004-06-01
US57589404P 2004-06-01 2004-06-01
US57605004P 2004-06-01 2004-06-01
PCT/US2005/019681 WO2006071259A2 (en) 2004-06-01 2005-06-01 Method and system for wide area security monitoring, sensor management and situational awareness

Publications (1)

Publication Number Publication Date
MXPA06013936A true MXPA06013936A (es) 2007-08-16

Family

ID=35463639

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06013936A MXPA06013936A (es) 2004-06-01 2005-06-01 Metodo y sistema para monitoreo de seguridad de area extensa, manejo de sensores y conocimiento situacional.

Country Status (9)

Country Link
US (1) US20080291279A1 (es)
EP (3) EP1769635A2 (es)
JP (3) JP2008502228A (es)
KR (3) KR20070053172A (es)
AU (3) AU2005251372B2 (es)
CA (3) CA2569671A1 (es)
IL (3) IL179783A0 (es)
MX (1) MXPA06013936A (es)
WO (3) WO2005120072A2 (es)

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4881568B2 (ja) * 2005-03-17 2012-02-22 株式会社日立国際電気 監視カメラシステム
US8260008B2 (en) 2005-11-11 2012-09-04 Eyelock, Inc. Methods for performing biometric recognition of a human eye and corroboration of same
DE102005062468A1 (de) * 2005-12-27 2007-07-05 Robert Bosch Gmbh Verfahren zur Synchronisation von Datenströmen
US8364646B2 (en) 2006-03-03 2013-01-29 Eyelock, Inc. Scalable searching of biometric databases using dynamic selection of data subsets
US20070252809A1 (en) * 2006-03-28 2007-11-01 Io Srl System and method of direct interaction between one or more subjects and at least one image and/or video with dynamic effect projected onto an interactive surface
CA2643768C (en) * 2006-04-13 2016-02-09 Curtin University Of Technology Virtual observer
US8604901B2 (en) 2006-06-27 2013-12-10 Eyelock, Inc. Ensuring the provenance of passengers at a transportation facility
US8965063B2 (en) 2006-09-22 2015-02-24 Eyelock, Inc. Compact biometric acquisition system and method
US20080074494A1 (en) * 2006-09-26 2008-03-27 Harris Corporation Video Surveillance System Providing Tracking of a Moving Object in a Geospatial Model and Related Methods
WO2008042879A1 (en) 2006-10-02 2008-04-10 Global Rainmakers, Inc. Fraud resistant biometric financial transaction system and method
US20080129822A1 (en) * 2006-11-07 2008-06-05 Glenn Daniel Clapp Optimized video data transfer
US8072482B2 (en) 2006-11-09 2011-12-06 Innovative Signal Anlysis Imaging system having a rotatable image-directing device
US20080122932A1 (en) * 2006-11-28 2008-05-29 George Aaron Kibbie Remote video monitoring systems utilizing outbound limited communication protocols
US8287281B2 (en) 2006-12-06 2012-10-16 Microsoft Corporation Memory training via visual journal
US20080143831A1 (en) * 2006-12-15 2008-06-19 Daniel David Bowen Systems and methods for user notification in a multi-use environment
US7719568B2 (en) * 2006-12-16 2010-05-18 National Chiao Tung University Image processing system for integrating multi-resolution images
DE102006062061B4 (de) 2006-12-29 2010-06-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung, Verfahren und Computerprogramm zum Bestimmen einer Position basierend auf einem Kamerabild von einer Kamera
US7779104B2 (en) * 2007-01-25 2010-08-17 International Business Machines Corporation Framework and programming model for efficient sense-and-respond system
KR100876494B1 (ko) 2007-04-18 2008-12-31 한국정보통신대학교 산학협력단 멀티비디오 및 메타데이터로 구성된 통합 파일 포맷 구조및 이를 기반으로 하는 멀티비디오 관리 시스템 및 그 방법
WO2008131201A1 (en) 2007-04-19 2008-10-30 Global Rainmakers, Inc. Method and system for biometric recognition
US8953849B2 (en) 2007-04-19 2015-02-10 Eyelock, Inc. Method and system for biometric recognition
ITMI20071016A1 (it) 2007-05-19 2008-11-20 Videotec Spa Metodo e sistema per sorvegliare un ambiente
US8049748B2 (en) * 2007-06-11 2011-11-01 Honeywell International Inc. System and method for digital video scan using 3-D geometry
GB2450478A (en) * 2007-06-20 2008-12-31 Sony Uk Ltd A security device and system
US8339418B1 (en) * 2007-06-25 2012-12-25 Pacific Arts Corporation Embedding a real time video into a virtual environment
US9002073B2 (en) 2007-09-01 2015-04-07 Eyelock, Inc. Mobile identity platform
WO2009029757A1 (en) 2007-09-01 2009-03-05 Global Rainmakers, Inc. System and method for iris data acquisition for biometric identification
US9117119B2 (en) 2007-09-01 2015-08-25 Eyelock, Inc. Mobile identity platform
US8212870B2 (en) 2007-09-01 2012-07-03 Hanna Keith J Mirror system and method for acquiring biometric data
US9036871B2 (en) 2007-09-01 2015-05-19 Eyelock, Inc. Mobility identity platform
KR101187909B1 (ko) 2007-10-04 2012-10-05 삼성테크윈 주식회사 감시 카메라 시스템
US8208024B2 (en) * 2007-11-30 2012-06-26 Target Brands, Inc. Communication and surveillance system
US9123159B2 (en) * 2007-11-30 2015-09-01 Microsoft Technology Licensing, Llc Interactive geo-positioning of imagery
GB2457707A (en) * 2008-02-22 2009-08-26 Crockford Christopher Neil Joh Integration of video information
KR100927823B1 (ko) * 2008-03-13 2009-11-23 한국과학기술원 광역 상황 인식 서비스 대행 장치, 이를 이용한 광역 상황인식 서비스 시스템 및 방법
US20090237492A1 (en) * 2008-03-18 2009-09-24 Invism, Inc. Enhanced stereoscopic immersive video recording and viewing
FR2932351B1 (fr) * 2008-06-06 2012-12-14 Thales Sa Procede d'observation de scenes couvertes au moins partiellement par un ensemble de cameras et visualisables sur un nombre reduit d'ecrans
WO2009158662A2 (en) 2008-06-26 2009-12-30 Global Rainmakers, Inc. Method of reducing visibility of illimination while acquiring high quality imagery
EP2324460B1 (en) * 2008-08-12 2013-06-19 Google, Inc. Touring in a geographic information system
US20100091036A1 (en) * 2008-10-10 2010-04-15 Honeywell International Inc. Method and System for Integrating Virtual Entities Within Live Video
FR2943878B1 (fr) * 2009-03-27 2014-03-28 Thales Sa Systeme de supervision d'une zone de surveillance
US20120188333A1 (en) * 2009-05-27 2012-07-26 The Ohio State University Spherical view point controller and method for navigating a network of sensors
US20110002548A1 (en) * 2009-07-02 2011-01-06 Honeywell International Inc. Systems and methods of video navigation
EP2276007A1 (en) * 2009-07-17 2011-01-19 Nederlandse Organisatie voor toegepast -natuurwetenschappelijk onderzoek TNO Method and system for remotely guarding an area by means of cameras and microphones.
US20110058035A1 (en) * 2009-09-02 2011-03-10 Keri Systems, Inc. A. California Corporation System and method for recording security system events
US20110063448A1 (en) * 2009-09-16 2011-03-17 Devin Benjamin Cat 5 Camera System
KR101648339B1 (ko) * 2009-09-24 2016-08-17 삼성전자주식회사 휴대용 단말기에서 영상인식 및 센서를 이용한 서비스 제공 방법 및 장치
WO2011059193A2 (en) * 2009-11-10 2011-05-19 Lg Electronics Inc. Method of recording and replaying video data, and display device using the same
EP2325820A1 (en) * 2009-11-24 2011-05-25 Nederlandse Organisatie voor toegepast -natuurwetenschappelijk onderzoek TNO System for displaying surveillance images
US9430923B2 (en) * 2009-11-30 2016-08-30 Innovative Signal Analysis, Inc. Moving object detection, tracking, and displaying systems
US8363109B2 (en) * 2009-12-10 2013-01-29 Harris Corporation Video processing system providing enhanced tracking features for moving objects outside of a viewable window and related methods
US8803970B2 (en) * 2009-12-31 2014-08-12 Honeywell International Inc. Combined real-time data and live video system
US20110279446A1 (en) 2010-05-16 2011-11-17 Nokia Corporation Method and apparatus for rendering a perspective view of objects and content related thereto for location-based services on mobile device
DE102010024054A1 (de) * 2010-06-16 2012-05-10 Fast Protect Ag Verfahren zum Zuordnen eines Videobilds der realen Welt zu einem dreidimensionalen Computermodell der realen Welt
CN101916219A (zh) * 2010-07-05 2010-12-15 南京大学 一种片上多核网络处理器流媒体演示平台
US8193909B1 (en) * 2010-11-15 2012-06-05 Intergraph Technologies Company System and method for camera control in a surveillance system
JP5727207B2 (ja) * 2010-12-10 2015-06-03 セコム株式会社 画像監視装置
US10043229B2 (en) 2011-01-26 2018-08-07 Eyelock Llc Method for confirming the identity of an individual while shielding that individual's personal data
BR112013021160B1 (pt) 2011-02-17 2021-06-22 Eyelock Llc Método e aparelho para processar imagens adquiridas usando um único sensor de imagens
US8478711B2 (en) 2011-02-18 2013-07-02 Larus Technologies Corporation System and method for data fusion with adaptive learning
TWI450208B (zh) * 2011-02-24 2014-08-21 Acer Inc 3d計費方法以及具有計費功能之3d眼鏡與播放裝置
WO2012158825A2 (en) 2011-05-17 2012-11-22 Eyelock Inc. Systems and methods for illuminating an iris with visible light for biometric acquisition
KR101302803B1 (ko) * 2011-05-26 2013-09-02 주식회사 엘지씨엔에스 네트워크 카메라를 이용한 지능형 감시 방법 및 시스템
US8970349B2 (en) * 2011-06-13 2015-03-03 Tyco Integrated Security, LLC System to provide a security technology and management portal
US20130086376A1 (en) * 2011-09-29 2013-04-04 Stephen Ricky Haynes Secure integrated cyberspace security and situational awareness system
US9639857B2 (en) 2011-09-30 2017-05-02 Nokia Technologies Oy Method and apparatus for associating commenting information with one or more objects
CN103096141B (zh) * 2011-11-08 2019-06-11 华为技术有限公司 一种获取视觉角度的方法、装置及系统
US9210300B2 (en) * 2011-12-19 2015-12-08 Nec Corporation Time synchronization information computation device for synchronizing a plurality of videos, time synchronization information computation method for synchronizing a plurality of videos and time synchronization information computation program for synchronizing a plurality of videos
US9851877B2 (en) * 2012-02-29 2017-12-26 JVC Kenwood Corporation Image processing apparatus, image processing method, and computer program product
JP2013211821A (ja) * 2012-02-29 2013-10-10 Jvc Kenwood Corp 画像処理装置、画像処理方法及び画像処理プログラム
JP2013211819A (ja) * 2012-02-29 2013-10-10 Jvc Kenwood Corp 画像処理装置、画像処理方法及び画像処理プログラム
JP5966834B2 (ja) * 2012-02-29 2016-08-10 株式会社Jvcケンウッド 画像処理装置、画像処理方法及び画像処理プログラム
JP2013211820A (ja) * 2012-02-29 2013-10-10 Jvc Kenwood Corp 画像処理装置、画像処理方法及び画像処理プログラム
WO2013129190A1 (ja) * 2012-02-29 2013-09-06 株式会社Jvcケンウッド 画像処理装置、画像処理方法及び画像処理プログラム
WO2013129188A1 (ja) * 2012-02-29 2013-09-06 株式会社Jvcケンウッド 画像処理装置、画像処理方法及び画像処理プログラム
JP5983259B2 (ja) * 2012-02-29 2016-08-31 株式会社Jvcケンウッド 画像処理装置、画像処理方法及び画像処理プログラム
JP2013210989A (ja) * 2012-02-29 2013-10-10 Jvc Kenwood Corp 画像処理装置、画像処理方法及び画像処理プログラム
JP5910446B2 (ja) * 2012-02-29 2016-04-27 株式会社Jvcケンウッド 画像処理装置、画像処理方法及び画像処理プログラム
JP5920152B2 (ja) * 2012-02-29 2016-05-18 株式会社Jvcケンウッド 画像処理装置、画像処理方法及び画像処理プログラム
WO2013129187A1 (ja) * 2012-02-29 2013-09-06 株式会社Jvcケンウッド 画像処理装置、画像処理方法及び画像処理プログラム
JP5910447B2 (ja) * 2012-02-29 2016-04-27 株式会社Jvcケンウッド 画像処理装置、画像処理方法及び画像処理プログラム
US9838651B2 (en) * 2012-08-10 2017-12-05 Logitech Europe S.A. Wireless video camera and connection methods including multiple video or audio streams
US9124778B1 (en) * 2012-08-29 2015-09-01 Nomi Corporation Apparatuses and methods for disparity-based tracking and analysis of objects in a region of interest
US10262460B2 (en) * 2012-11-30 2019-04-16 Honeywell International Inc. Three dimensional panorama image generation systems and methods
US10924627B2 (en) * 2012-12-31 2021-02-16 Virtually Anywhere Content management for virtual tours
US10931920B2 (en) * 2013-03-14 2021-02-23 Pelco, Inc. Auto-learning smart tours for video surveillance
WO2014182898A1 (en) * 2013-05-09 2014-11-13 Siemens Aktiengesellschaft User interface for effective video surveillance
EP2819012B1 (en) * 2013-06-24 2020-11-11 Alcatel Lucent Automated compression of data
US20140375819A1 (en) * 2013-06-24 2014-12-25 Pivotal Vision, Llc Autonomous video management system
WO2015038039A1 (en) * 2013-09-10 2015-03-19 Telefonaktiebolaget L M Ericsson (Publ) Method and monitoring centre for monitoring occurrence of an event
IN2013CH05777A (es) * 2013-12-13 2015-06-19 Indian Inst Technology Madras
CN103714504A (zh) * 2013-12-19 2014-04-09 浙江工商大学 一种基于rfid的城市复杂事件追踪方法
JP5866499B2 (ja) * 2014-02-24 2016-02-17 パナソニックIpマネジメント株式会社 監視カメラシステム及び監視カメラシステムの制御方法
US10139819B2 (en) 2014-08-22 2018-11-27 Innovative Signal Analysis, Inc. Video enabled inspection using unmanned aerial vehicles
US20160110791A1 (en) 2014-10-15 2016-04-21 Toshiba Global Commerce Solutions Holdings Corporation Method, computer program product, and system for providing a sensor-based environment
US10061486B2 (en) * 2014-11-05 2018-08-28 Northrop Grumman Systems Corporation Area monitoring system implementing a virtual environment
US9900583B2 (en) 2014-12-04 2018-02-20 Futurewei Technologies, Inc. System and method for generalized view morphing over a multi-camera mesh
US9990821B2 (en) * 2015-03-04 2018-06-05 Honeywell International Inc. Method of restoring camera position for playing video scenario
WO2016145443A1 (en) * 2015-03-12 2016-09-15 Daniel Kerzner Virtual enhancement of security monitoring
US9767564B2 (en) 2015-08-14 2017-09-19 International Business Machines Corporation Monitoring of object impressions and viewing patterns
CN107094244B (zh) * 2017-05-27 2019-12-06 北方工业大学 可集中管控的智能客流监测装置与方法
US11232532B2 (en) * 2018-05-30 2022-01-25 Sony Interactive Entertainment LLC Multi-server cloud virtual reality (VR) streaming
JP7254464B2 (ja) * 2018-08-28 2023-04-10 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
US10715714B2 (en) * 2018-10-17 2020-07-14 Verizon Patent And Licensing, Inc. Machine learning-based device placement and configuration service
US11210859B1 (en) * 2018-12-03 2021-12-28 Occam Video Solutions, LLC Computer system for forensic analysis using motion video
EP3989537B1 (en) * 2020-10-23 2023-05-03 Axis AB Alert generation based on event detection in a video feed
EP4171022B1 (en) * 2021-10-22 2023-11-29 Axis AB Method and system for transmitting a video stream

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2057961C (en) * 1991-05-06 2000-06-13 Robert Paff Graphical workstation for integrated security system
US5714997A (en) * 1995-01-06 1998-02-03 Anderson; David P. Virtual reality television system
US5850352A (en) * 1995-03-31 1998-12-15 The Regents Of The University Of California Immersive video, including video hypermosaicing to generate from multiple video views of a scene a three-dimensional video mosaic from which diverse virtual video scene images are synthesized, including panoramic, scene interactive and stereoscopic images
US5729471A (en) * 1995-03-31 1998-03-17 The Regents Of The University Of California Machine dynamic selection of one video camera/image of a scene from multiple video cameras/images of the scene in accordance with a particular perspective on the scene, an object in the scene, or an event in the scene
JP3450619B2 (ja) * 1995-12-19 2003-09-29 キヤノン株式会社 通信装置、画像処理装置、通信方法及び画像処理方法
US6002995A (en) * 1995-12-19 1999-12-14 Canon Kabushiki Kaisha Apparatus and method for displaying control information of cameras connected to a network
US6084979A (en) * 1996-06-20 2000-07-04 Carnegie Mellon University Method for creating virtual reality
JP3478690B2 (ja) * 1996-12-02 2003-12-15 株式会社日立製作所 情報伝送方法及び情報記録方法と該方法を実施する装置
US5966074A (en) * 1996-12-17 1999-10-12 Baxter; Keith M. Intruder alarm with trajectory display
JPH10234032A (ja) * 1997-02-20 1998-09-02 Victor Co Of Japan Ltd 監視映像表示装置
WO2000007373A1 (fr) * 1998-07-31 2000-02-10 Matsushita Electric Industrial Co., Ltd. Procede et appareil d'affichage d'images
JP2002135765A (ja) * 1998-07-31 2002-05-10 Matsushita Electric Ind Co Ltd カメラキャリブレーション指示装置及びカメラキャリブレーション装置
US6144375A (en) * 1998-08-14 2000-11-07 Praja Inc. Multi-perspective viewer for content-based interactivity
US20020097322A1 (en) * 2000-11-29 2002-07-25 Monroe David A. Multiple video display configurations and remote control of multiple video signals transmitted to a monitoring station over a network
US6583813B1 (en) * 1998-10-09 2003-06-24 Diebold, Incorporated System and method for capturing and searching image data associated with transactions
JP2000253391A (ja) * 1999-02-26 2000-09-14 Hitachi Ltd パノラマ映像生成システム
US6424370B1 (en) * 1999-10-08 2002-07-23 Texas Instruments Incorporated Motion based event detection system and method
US6556206B1 (en) * 1999-12-09 2003-04-29 Siemens Corporate Research, Inc. Automated viewpoint selection for 3D scenes
US7522186B2 (en) * 2000-03-07 2009-04-21 L-3 Communications Corporation Method and apparatus for providing immersive surveillance
US6741250B1 (en) * 2001-02-09 2004-05-25 Be Here Corporation Method and system for generation of multiple viewpoints into a scene viewed by motionless cameras and for presentation of a view path
US20020140819A1 (en) * 2001-04-02 2002-10-03 Pelco Customizable security system component interface and method therefor
US20030210329A1 (en) * 2001-11-08 2003-11-13 Aagaard Kenneth Joseph Video system and methods for operating a video system

Also Published As

Publication number Publication date
AU2005251372A1 (en) 2005-12-15
IL179783A0 (en) 2007-05-15
AU2005322596A1 (en) 2006-07-06
AU2005251371A1 (en) 2005-12-15
WO2005120071A2 (en) 2005-12-15
IL179781A0 (en) 2007-05-15
EP1769636A2 (en) 2007-04-04
WO2005120071A3 (en) 2008-09-18
KR20070041492A (ko) 2007-04-18
CA2569524A1 (en) 2005-12-15
WO2005120072A3 (en) 2008-09-25
JP2008502229A (ja) 2008-01-24
US20080291279A1 (en) 2008-11-27
KR20070053172A (ko) 2007-05-23
WO2006071259A3 (en) 2008-08-21
EP1759304A2 (en) 2007-03-07
WO2006071259A2 (en) 2006-07-06
EP1769635A2 (en) 2007-04-04
KR20070043726A (ko) 2007-04-25
AU2005251372B2 (en) 2008-11-20
JP2008502228A (ja) 2008-01-24
WO2005120072A2 (en) 2005-12-15
CA2569671A1 (en) 2006-07-06
IL179782A0 (en) 2007-05-15
JP2008512733A (ja) 2008-04-24
CA2569527A1 (en) 2005-12-15

Similar Documents

Publication Publication Date Title
MXPA06013936A (es) Metodo y sistema para monitoreo de seguridad de area extensa, manejo de sensores y conocimiento situacional.
US20070226616A1 (en) Method and System For Wide Area Security Monitoring, Sensor Management and Situational Awareness
US11095858B2 (en) Systems and methods for managing and displaying video sources
US20220215748A1 (en) Automated camera response in a surveillance architecture
US20190037178A1 (en) Autonomous video management system
CN101341753A (zh) 用于广域安全监控、传感器管理及情况认知的方法和系统
EP3285238A2 (en) Automation system user interface
EP1685543B1 (en) Digital video surveillance
US20060179463A1 (en) Remote surveillance
US20060242679A1 (en) Remote monitoring and information system
US11172259B2 (en) Video surveillance method and system
EP3300358B1 (en) Dynamic layouts
EP3553697B1 (en) Generating panoramic video for video management systems
KR20040054266A (ko) 디지털 비디오 레코딩을 이용한 원격 감시 시스템
MXPA06001363A (es) Metodo y sistema para la realizacion de toma instantanea de video

Legal Events

Date Code Title Description
FA Abandonment or withdrawal